Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#14491
La empresa ICAR, con sede en Barcelona, y FacePhi, con sede en Alicante, se han unido para presentar en esta edición del Mobile World Congress (MWC 2017) su última solución llamada 'Me', para validar en segundos la identidad digital de una persona.

El teléfono móvil se ha convertido en la piedra angular en sectores como la Banca, el Crédito al consumo, las Telecomunicaciones y el Retail. El nuevo reto es la identificación y autenticación fiable de los usuarios. Dicho de otra forma: la comparación entre el 'yo físico' y el 'yo digital'.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-tecnologia-espanola-permitira-validar-segundos-identidad-digital-persona-20170117132744.html
#14492
Algunas organizaciones estadounidenses consideran que todo el mundo podría ver porno en sus refrigeradores.

Ayer la gente de Dakota del Norte propuso legislar para considerar a todos los aparatos conectados a Internet como dispensadores de pornografía, medida que incluso pretende instalar un impuesto de USD $20 para estos contenidos.

Las máquinas consideradas para esta cruzada van desde lo obvio hasta lo más insólito, siendo estos los teléfonos móviles y las laptops -lo cual está bien-, así como los refrigeradores inteligentes y otros electrodomésticos -lo cual es excesivamente raro-, aunque no se limita solamente a estas opciones. Tal como consigna hoy The Outline, ante los ojos de la ley, cualquier persona podría ser considerada como dueña de un expendedor de porno, lo que, según pretenden, podría ser ilegal en el futuro.

La ley 1.185 propone también que cada uno de estos dispositivos posea un filtro para evitar que se conecten a estos sitios, evitando de esta manera la emisión de "imágenes íntimas" y "actos sexuales obscenos".

Lo que sorprende de todo esto (porque claro, siempre puede ser peor) es que el argumento que justifica todas estas medidas, es que se quiere evitar el tráfico humano y/o trata de blancas, a pesar de que el tema se mencione en sólo una o dos ocasiones en todo el texto.

Claramente es difícil que esto se implemente en el futuro cercano, dado que la ley es anticonstitucional por donde se le mire, además de que, de pasar al Congreso, será inmediatamente cuestionada por la Corte Federal. Es de esperar que bajo la administración entrante nada de esto avance, sin embargo si estás en Dakota del Norte leyendo esto, "the winter is coming".

https://www.fayerwayer.com/2017/01/generan-cruzada-para-considerar-a-todas-las-maquinas-conectadas-a-internet-como-expendedores-de-porno/
#14493
Cada día que pasa estamos más cerca de que nuestros coches nos conduzcan a cualquier lugar sin que tengamos más que introducir en su ordenador de a bordo la dirección a la que queremos ir. Tesla, Audi, Google, Mercedes... Las grandes compañías tecnológicas y los grandes fabricantes están ultimando los detalles de un futuro que en muy poco tiempo será una realidad.

Los accidentes se reducirán al mínimo, no habrá víctimas mortales -o si las hay serán debidas a auténticos infortunios, como terremotos, riadas o desprendimientos- y los seres humanos aprovecharemos el tiempo de los viajes para dormir, para realizar actividades productivas o simplemente, para relajarnos y ver una película.

LEER MAS: https://es.noticias.yahoo.com/el-lado-oscuro-de-los-coches-autonomos-destruiran-hasta-128-tipos-de-trabajos-050137024.html
#14494
Saber si alguien te espía es ahora mucho más sencillo. Amnistía Internacional ha presentado Detekt, una nueva aplicación de código abierto lanzada para Windows que escanea el ordenador y detecta si hay software de espionaje instalado.

Detekt es un proyecto de Amnistía Internacional, en colaboración con la Electronic Frontier Foundation (EFF) e investigadores de seguridad, que han desarrollado esta idea con el fin de proteger a trabajadores de derechos humanos y periodistas que manejan información sensible. Sin embargo, cualquiera puede utilizarla.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-amnistia-internacional-lanza-software-detecta-si-estan-espiando-ordenador-20170116135148.html
#14495
Atari ha anunciado una alianza comercial con Gameband para la presentación de un nuevo hardware centrado en los videojuegos el próximo día 1 de febrero. El veterano fabricante y editor estadounidense, podría presentar una nueva consola retro.

LEER MAS: http://www.vandal.net/noticia/1350685909/la-veterana-firma-de-videojuegos-atari-presentara-una-nueva-consola-en-febrero/
#14496
Razer, una de las compañía de periféricos y ordenadores más famosas en el mundo causo sensación en el CES 2017 gracias a su Project Valerie, su ordenador de tres pantallas incorporadas que asombró a medio mundo en su presentación.

Sin embargo, la marca no tuvo la mejor de las suertes y sufrió un robo durante el evento en el que los ladrones lograron apropiarse de al menos dos de estos portátiles escapando de forma airosa del recinto.

LEER MAS: http://es.vandalsports.com/articulos/1683/el-portatil-de-tres-pantallas-de-razer-robado-en-el-ces-a-la-venta-por-19800-euros
#14497
Actualmente la mayoría de los fabricantes de placas base de alto rendimiento incorporan herramientas de software que permiten realizar overclock de forma automática en micros que vengan con el multiplicador desbloqueado, como por ejemplo el nuevo Core i7 7700K.

Dichos sistemas son bastante seguros ya que se basan en un sistema de prueba y error, y además son muy cómodos y recomendables para los usuarios más inexpertos, ya que evitan quebraderos de cabeza y pueden ahorrar mucho tiempo, aunque no siempre consiguen niveles tan buenos ni tan eficientes como los de un overclock manual.

LEER MAS: http://www.muycomputer.com/2017/01/16/msi-z270-i7-7700k-5-ghz/
#14498
La carrera por la silla presidencial ha comenzado de manera subrepticia y los "trapos sucios" emergen. A casi tres años de que Juan Manuel Santos resultara electo como mandatario, reaviva la polémica sobre el "hackeo" de la que tanto el gobierno como la oposición se dicen víctimas. ¿Quién miente?

"Es hora, señor Fiscal, de aclarar de una vez por todas el sartal de acusaciones, mentiras y especulaciones", exigió este lunes el presidente de Colombia, Juan Manuel Santos.

El llamado lo hizo durante la juramentación de Fernando Carrillo, flamante Procurador General de la Nación, y no es gratuito. A inicios de este mes, la Fiscalía archivó la investigación emprendida contra Óscar Iván Zuluaga, el contrincante que enfrentó a Santos en las elecciones de 2014, por considerar que no había indicios que lo involucraran directamente a la contratación del hacker Andrés Sepúlveda.

Sepúlveda, quien cumple condena de diez años de prisión por los delitos como concierto para delinquir, acceso abusivo informático, violación de datos personales agravado, espionaje y uso de software malicioso, trabajaba para el partido de Zuluaga. Los objetivos del "hacker" también eran filtrar y frenar los avances de las negociaciones con las FARC. Sin embargo, la historia dio un vuelco: La oposición acusa a Santos de haber "infiltrado" la campaña del Centro Democrático.

LEER MAS: https://actualidad.rt.com/actualidad/228688-hackeo-revive-polemica-colombia-elecciones
#14499
 El viernes 13 de enero, desconocidos iniciaron un ataque distribuido de denegación de servicio (DDoS) contra Diario TI. Google acudió al rescate mediante Project Shield.
Diario TI 16/01/17 16:37:28

En horas de la tarde del viernes 13 de enero sonó la alarma en la redacción de Diario TI. Nuestro servidor estaba siendo desbordado por miles de peticiones simultáneas, realizadas desde igual número de direcciones IP. Todas las peticiones estaban dirigidas a un archivo específico; una imagen en formato "jpg", con lo que se configuraba uno de los perfiles típicos de ataques DDoS.

En un momento dado, Apache -software encargado de gestionar las peticiones de páginas y recursos en general- simplemente colapsó, con lo que Diario TI dejó de estar visible en la web. Con el fin de mitigar el ataque, modificamos la configuración de nuestro firewall, ConfigServer CSF, aplicando la mayor restricción posible frente a peticiones simultáneas. Sin embargo, CSF nada pudo hacer frente al abrumador número de peticiones y con los recursos de hardware operando al límite.

Paralelamente, GoDaddy, empresa de hosting que opera nuestro servidor, sólo estaba en condiciones de ofrecer dos servicios comerciales: 1. Diagnóstico, dentro de 72 horas, y 2. Mitigación, instalando su propio firewall en nuestro servidor. El segundo servicio sólo podía ser contratado después de finalizado el primero. Según nos explicó GoDaddy vía chat, no es posible autorizar de antemano la mitigación si el diagnóstico confirma lo que ya era evidente, el ataque DDoS. Esto implicaba un procedimiento que, en conjunto, podría tomar hasta 144 horas; es decir, seis días.

LEER MAS: https://diarioti.com/ataque-ddos-contra-diario-ti-es-mitigado-por-google/102723
#14500
Las brechas de seguridad y las filtraciones de datos suponen una gran preocupación hoy en día. Sin embargo, puede que tengan algo bueno. Las filtraciones de contraseñas puede que den pie a que se tomen como objetivo cuentas individuales, pero también son una ventana fascinante al nivel de seguridad que parte del público considera suficiente para usar servicios online.

Todos conocemos a alguien que insiste en usar contraseña o password como su clave de acceso, o algo tan inseguro como 123456. Keeper Security ha publicado una lista de las contraseñas más comunes de 2016, y aunque estos casos old but gold siguen estando en los primeros puestos, hay unas cuantas sorpresas entre todo este miasma de despropósitos de seguridad.

LEER MAS
: https://www.genbeta.com/seguridad/las-contrasenas-mas-usadas-de-2016-son-las-que-imaginas-con-algunas-sorpresas
#14501
En Internet nunca se está demasiado seguro. Cada día aparecen nuevas amenazas, ya sea atacando la seguridad de tus dispositivos conectados o intentando recolectar tus datos. Tiene sentido, por tanto, que como usuario hagas lo que esté en tu poder para seguir estando seguro.

Y lo que Internet te quita, Internet te lo da. Los desarrolladores han creado desde webs a extensiones pro-privacidad que impedirán que tus datos salten a quien no deben, a la par que monitorizarán el estado de tu seguridad. En este artículo te vamos a dar siete soluciones que puedes empezar a usar ya mismo.

LEER MAS: https://www.genbeta.com/seguridad/siete-webs-y-extensiones-para-proteger-tu-privacidad-y-tu-seguridad-online
#14502
Ya haya sido en Navidad, Reyes o ahora en rebajas, cabe la posibilidad de que en las últimas semanas hayas aprovechado para comprarte un ordenador nuevo, y muy posiblemente si lo has hecho este te vendrá con el sistema operativo Windows 10. Si da la casualidad de que es tu primera vez con él es posible que quieras saber cuales son las primeras aplicaciones que deberías instalar para aprovecharlo al máximo.

Por eso, hoy vamos a proponerte algunas de las aplicaciones imprescindibles que todo ordenador con Windows 10 debería tener para sacarle el máximo rendimiento. Te vamos a proponer de todo un poco, desde navegadores hasta apps de edición, pasando por compresores y plataformas online.

LEER MAS: https://www.genbeta.com/a-fondo/acabo-de-comprar-mi-primer-ordenador-con-windows-10-estas-son-las-aplicaciones-imprescindibles
#14503
Los ordenadores y dispositivos móviles necesitan principalmente dos tipos de memoria para operar correctamente y poder almacenar los datos con los que trabajan. Estos dos tipos de memoria son conocidos como memoria RAM y ROM, y vamos a analizar en detalle cada una de sus diferencias y en qué destaca cada una.

Memoria RAM

La primera de ellas es la RAM, cuyas siglas significan Random Access Memory, y que como su nombre indica, cambia constantemente su contenido. Normalmente es el segundo dispositivo con más memoria de nuestro dispositivo por detrás de los discos duros o SSD, seguida de las tarjetas gráficas. La RAM es utilizada para almacenar los programas y datos que está utilizando el procesador (CPU) en tiempo real, de ahí lo de 'Memoria de Acceso Aleatorio'.

LEER MAS: https://www.adslzone.net/2017/01/16/la-diferencia-memoria-ram-rom/
#14504
Hace dos meses os contamos cómo se comprimen los archivos, y en particular cómo funciona la compresión de los mismos para muchos archivos, incluyendo las fotografías. Este campo está ganando mucha importancia en los últimos años, sobre todo para grandes compañías como Google o Facebook, ya que las fotos y su tamaño no paran de aumentar, y lo hacen a un ritmo superior al que pueden dar abasto las compañías con servidores y discos duros, haciendo necesario sí o sí el comprimir.

Las mejores opciones para comprimir tus fotos

Es normal recurrir a páginas web para realizar estas funciones, pero si no tenemos una conexión a Internet rápida el proceso es muy lento. También tenemos en Windows el propio Paint o Fotos, que comprimen el tamaño de una fotografía en un 20% si le damos a guardar, y en Paint podemos retocar incluso el tamaño de las mismas. El problema es que no tienen apenas opciones de personalización.

LEER MAS: https://www.adslzone.net/2017/01/16/los-5-mejores-programas-comprimir-tus-fotos/
#14505
Seguro que en más de una ocasión hemos dicho u oído a alguien que el ordenador nos va lento, sobre todo si ya tiene un tiempo, ya que cada vez se desarrollan aplicaciones más potentes que por lo tanto, necesitan de un mayor número de recursos. La memoria RAM es uno de los componentes claves en el rendimiento del equipo, aunque otros como el propio procesador o el disco duro, también son importantes en este sentido.

A veces nos empeñamos en cambiar el ordenador cuando comenzamos a notar que éste se vuelve muy lento y que no hay manera de optimizar su rendimiento a través del software, sin embargo, antes de nada debemos pensar en la posibilidad de realizar algún cambio en el hardware que nos permita estirar mucho más la vida de nuestro PC u ordenador portátil.

LEER MAS: https://www.adslzone.net/2017/01/16/como-saber-si-puedo-ampliar-la-memoria-ram-de-un-portatil/
#14506
YouTube lo deja muy claro en los lineamientos de la comunidad: "YouTube no admite contenido pornográfico ni sexual explícito. Si tu video incluye este tipo de contenido, aunque sea un video sobre ti mismo, no lo publiques en YouTube." Y sin embargo, podrían estar alojando mucho más del que piensan.

Según se recoge en TorrentFreak, distintas webs de streaming de vídeos para adultos aprovechan un exploit de Google para alojar pornografía en la plataforma de vídeo y luego usarla en su propio beneficio a coste cero. Y no es necesario buscar en el código fuente para ver cómo lo han hecho, es mucho más sencillo.

Lo que estos servicios de vídeo para adultos hacen es aprovecharse de los vídeos privados, esos a los que sólo se puede acceder si se tiene el enlace. De esta forma, YouTube se convierte en el anfitrión de estos streams subidos de tono gracias a los servidores de Google.

LEER MAS: https://www.genbeta.com/actualidad/una-puerta-trasera-convierte-a-youtube-en-una-gran-base-de-datos-de-porno
#14507
Transformar una Xbox One S en un portátil es posible en las manos del reconocido modder profesional, Ben Heck.

No es la primera vez que vemos este tipo de desarrollo, obra de auténticos artistas, transformando una Xbox One S en un portátil, aunque como los anteriores no incluye batería interna, dejándonos una movilidad al alcance de un cable conectado a la corriente.

Heck ha escaneado la placa base y ha trabajado con su imagen en Adobe Illustrator para ver las opciones de montaje en un nuevo chasis de aluminio.

LEER MAS: http://www.muycomputer.com/2017/01/16/xbox-one-s-portatil-2/
#14508
El sobrecalentamiento de un PC es un fenómeno que afecta directamente al buen funcionamiento de nuestro equipo. Provoca errores, pérdida de datos, bloqueos, reinicios y/o apagados, reduce la vida útil de los componentes y en casos extremos daños irreparables a algunos de ellos.

Estamos en pleno agosto, verano en el hemisferio norte y en zonas como el centro y sur de la península ibérica, padecemos a diario temperaturas entre 35 y 40 grados. Aunque un PC está preparado para funcionar a altas temperaturas y tiene controles para limitar su impacto, nuestros equipos informáticos también sufren ante las altas temperaturas y es un buen momento para comprobar hasta qué punto pueden perjudicarlos.

Tenlo claro, todo dentro de un PC genera calor. La refrigeración de una computadora se ha convertido en todo un arte especialmente en equipos gama entusiasta que utilizan técnicas de overclocking y exprimen el rendimiento de componentes como CPU y GPU, aumentando con ello las temperaturas de funcionamiento. No vamos a llegar a tanto en este artículo pero sí vamos a revisar unas cuantas tareas comunes que deben formar parte del mantenimiento habitual, pueden realizarlas cualquier usuario y previenen de forma efectiva el sobrecalentamiento de un PC.

LEER MAS: http://www.muycomputer.com/2016/08/11/sobrecalentamiento-de-un-pc/
#14509
En el año 2002, se liberaron los servicios de información telefónica, dando lugar a los conocidos 118XX. En poco tiempo, diversas empresas comenzaron a ofrecer este servicio con estas nuevas numeraciones. Su uso ha ido cayendo en picado, especialmente por el auge de Internet y su facilidad para ayudarnos a encontrar cosas, entre ellas, números de teléfonos. Sin embargo, se siguen utilizando y asignando, aunque cada vez se les relaciona más con timos que con información telefónica. Por ello, la CNMC propone una serie de medidas para acabar con los timos telefónicos de los 118XX.

En los últimos años, la Comisión nacional de los mercados y la competencia, CNMC por sus siglas, ha sancionado a un total de 16 operadores de números 118XX, también llamados de información telefónica. En el informe publicado en el día de hoy, analizan lo que está sucediendo con esta numeración y cómo está evolucionando en el mercado en los últimos años. Para evitar su uso de forma fraudulenta y proteger así a los usuarios, este organismo propone una serie de mejoras.

LEER MAS: https://www.adslzone.net/2017/01/16/asi-quieren-acabar-los-timos-telefonicos-los-118xx/
#14510
Aunque ya son varios los sistemas biométricos utilizados para identificarnos en nuestros dispositivos, todavía usamos las contraseñas para acceder a nuestra cuenta de correo, distintos servicios web o incluso a nuestro ordenador. En el caso del PC, raro es el usuario que  no tiene una contraseña para proteger el acceso a su sistema y todos los datos almacenados en el disco. Es cierto, que la última versión del sistema operativo de Microsoft, Windows 10, ofrece otras alternativas a la típica contraseña para identificarnos, pero la gran mayoría de usuarios, sigue usando este método.

Seguro que a casi todo el mundo le ha pasado alguna vez que al encender el equipo se queda en blanco y no recuerda la contraseña de acceso a Windows. Algo más habitual de lo que nos pueda parecer, sobre todo después de un tiempo sin usar el equipo. Entonces comenzamos a probar con todas las que se nos vienen a la cabeza hasta asumir que no recordamos cuál era.

LEER MAS: https://www.adslzone.net/2017/01/16/como-recuperar-la-contrasena-de-windows-10-si-la-has-olvidado/
#14511
La venta de segunda mano es cada vez más fácil de realizar a través de Internet, ya que hay decenas de portales y aplicaciones para móvil que permiten vender y comprar artículos de este tipo. Uno de los más populares es Wallapop, que ha ganado popularidad en la red gracias a su aplicación para móvil. El problema de este tipo de portales es que no tienen un sistema de protección para el consumidor, tales como los que puede tener eBay, y se abre la puerta a posibles estafas.

Estafa de un iPhone 6s a través de Wallapop

Wallapop y portales similares buscan fomentar el intercambio de productos en persona, por lo que te publicita primero productos cercanos a tu posición. De esta manera, el comprador puede examinar el producto físicamente y realizar el pago en mano. Es por esto que Wallapop no ofrece ninguna garantía de pago si éste se realiza online a través de transferencia bancaria o a través de giro postal, tal y como realizó erróneamente una usuaria de la aplicación el pasado 24 de abril de 2016.

LEER MAS: https://www.adslzone.net/2017/01/16/mucho-cuidado-vender-movil-internet-luego-no-entregarlo/
#14512
Ayer saltaba la noticia, de la que ya fuisteis puntualmente informados, de que el creador de una de las dos principales plataformas para dispositivos móviles, el sistema Android de Google, tenía pensado volver al mercado de la telefonía móvil con un terminal propio, nos referimos a Andy Rubin.

Este fue el creador de una sistema que en la actualidad tiene millones de usuarios en todo el mundo, producto que lanzó al mercado allá por el año 2003, convirtiéndose a través de los años en la plataforma más usada del mundo en este sector, ya que en 2005 se la vendió la gigante de las búsquedas, Google, aunque siguió trabajando en el proyecto hasta 2014.

LEER MAS: https://www.adslzone.net/2017/01/15/se-filtra-sera-primer-telefono-andy-rubin-padre-android/
#14513
En una época de cambios y de transformación digital, los perfiles tecnológicos son los más demandados. ¿Cuáles serán los profesionales más buscados en 2017?

La tecnología juega un papel cada vez más importante en el seno de las empresas. Como consecuencia de ello, las compañías necesitan profesionales especializados y que muestren aptitudes para adaptarse al cambio.

No obstante, hay que tener en cuenta que no todas las tecnologías tienen el mismo impacto ni atraviesan por el mismo momento. Por ejemplo, en los años pasados asistimos al 'boom' de las redes sociales, que desembocó en la consolidación de la figura del community manager. Ahora es el momento de otras tendencias, que definirán cuáles será los profesionales más buscados en 2017, según Selligent.

Nunca ha habido tantos datos de los consumidores a disposición de las empresas, pero tienen que saber aprovechar esta información en su beneficio. Por eso, los especialistas en datos –datamining- van a estar muy cotizados. Estos profesionales trabajan con la información que la compañía posee de sus clientes, a partir de la que pueden elaborar promociones, deducir frecuencias de compra o segmentar correctamente los mercados, por ejemplo. En definitiva, la recolección y análisis de datos puede establecer mejores estrategias en función a las necesidades de la empresa, ofrecer soluciones para épocas de bajas ventas o detectar los puntos fuertes de la compañía.

También va a ser alta la demanda de especialistas en marketing online y móvil. Selligent cita los datos Page Personnel, portal especializado en trabajo temporal, según los cuales el rol de especialista en marketing online ha aumentado más de un 120%. Los rasgos mejor valorados en estos profesionales son la creatividad a la hora de hacer propuestas, las dotes de comunicación y relaciones públicas y el conocimiento de las herramientas más usadas del mercado.

Sus funciones esenciales serán influir en la decisión de compra de los clientes e incrementar las conversiones, mejorar el posicionamiento de la empresa en la red y aumentar el volumen de las conversaciones online sobre la marca.

No hay que olvidar que está aumentando el uso de los dispositivos móviles para buscar información y para comprar, por lo que el marketing móvil está aumentando su relevancia. Así pues, Selligent afirma que el lanzamiento de campañas 'cross channel', en varias plataformas y con continuidad según el usuario utilice un dispositivo u otro,  es una de las tendencias estrella del marketing. Y en este contexto, el smartphone es el soporte preferido para el consumo digital.

La consecuencia de ello es el incremento de la demanda de especialistas en marketing móvil, capaces de adaptar el contenido web a los móviles, aumentar el tráfico y crear campañas especialmente dirigidas a smartphones y tablets.

Otra tendencia latente en los últimos años es la gamificación. Por eso, los especialistas en videojuegos van a tener un encaje cada vez mayor en todo tipo de empresas. Selligent hace hincapié en la importancia creciente de la realidad virtual en el mundo del marketing, así como los buenos resultados logrados con algunas campañas de gamificación. El trabajo de estos profesionales consiste en crear mejores experiencias de usuario, capaces de atraer nuevos clientes y fidelizar a los que ya conocen la marca, mediante un contenido que pueda ser consumido a través de las plataformas que más se adapten al público objetivo.

Por último, la compañía cita a unos profesionales que no pasan de moda: los especialistas en Customer Relationship Management (CRM). Su labor consiste en actualizar constantemente los contactos, tanto clientes como proveedores y socios. Pero ahora ya no se limita a capturar y conservar los datos, sino que también han de trasladar ese conocimiento a estrategias de venta que permitan mantener una comunicación continua con todos los públicos de la empresa, creando un contenido personalizado y ajustado a las necesidades de cada cual.

http://www.silicon.es/profesionales-mas-demandados-2017-2327120#9SoItpFGVPLzkYb3.99
#14514
Facebook fue la red social que utilizó un pederasta para intentar mantener relaciones sexuales con un niño de 12 años. Su madre utilizó la misma red para darle caza y llevarlo a la cárcel

Marisa (nombre modificado) tiene 44 años, es profesora de Secundaria y vive con su hijo de 12 años en un pueblo cercano a Reus. Por su profesión, está más que acostumbrada a lidiar con las hormonas preadolescentes y las (posibles) complicaciones que en ocasiones acarrea la eclosión sexual de sus alumnos y los jóvenes de edades tempranas. Lo que ni de broma habría imaginado nunca es que la eclosión de su hijo llegaría de la peor manera posible: mediante un pederasta que intentó embaucarlo a través de Facebook y al que ella misma acabó cazando haciéndose pasar por un niño de 12 años.

Todo empezó una tarde del invierno de 2013, cuando Marisa vio a su hijo haciéndose fotos sin camiseta en su habitación: "Al principio no me hizo ninguna gracia, la verdad, pero no le dije nada. Luego me di cuenta de que en realidad lo que me cabreaba no era que mi hijo estuviese ligando, ya que soy profesora y sé que a los 12 años los adolescentes ya hacen estas cosas; quizá lo que me enfadaba era darme cuenta de que mi hijo ya no era un niño", explica a Teknautas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-15/pederastia-facebook-redes-sociales-abusos-sexuales_1315328/
#14515
SEVILLA.- Lucía, una niña murciana de 13 años, se quitó la vida hace unos días en su domicilio y la Policía investiga si su muerte fue consecuencia del trato vejatorio que venía sufriendo en la escuela por parte de algunos compañeros de su misma edad. Lucía fue víctima de acoso escolar en el colegio, al entrar en el instituto siguió siendo acosada por los mismos jóvenes; su familia la cambió de centro para evitar más humillaciones e insultos, pero estos le persiguieron hasta que ya no pudo soportarlo más. El acoso escolar ya no es un fenómeno que se circunscriba únicamente al aula o al colegio, ha adquirido una dimensión sin fronteras debido al uso que hacen los acosadores de las nuevas tecnologías (móviles y redes sociales principalmente).

Coincidiendo con este suceso, el Gobierno andaluz se ha apresurado a poner en marcha el nuevo protocolo contra el ciberacoso en la escuela, una variante del acoso escolar a través de Internet, móviles, redes sociales o cualquier plataforma tecnológica que se use para amedrentar, amenazar, humillar o acorralar a un alumno (dentro o fuera de la escuela). La Consejería de Educación va a remitir a todos los colegios e institutos de la comunidad este nuevo protocolo que las escuelas deberán integrar en sus reglamentos internos, y que incluye una medida drástica para "situaciones de urgencia": los profesores podrán retirar temporalmente el móvil a los alumnos acosadores y también supervisar su contenido.

LEER MAS: http://www.publico.es/sociedad/andalucia-autoriza-maestros-retirar-movil.html
#14516
[Última actualización] Enero 2017

Sabemos que elegir una tarjeta gráfica no es nada fácil, por eso publicamos de forma regular guías completas en las que hablamos sobre las mejores tarjetas gráficas del momento, os dejamos un resumen de sus características y prestaciones y os comentamos qué podéis esperar de ellas.

Sin embargo esos artículos suelen ser bastante extensos y tienen una profundidad que hemos querido simplificar en esta guía, donde os vamos a dejar una selección simplificada de las mejores tarjetas gráficas que podemos encontrar actualmente, dividida por precios para que sea más fácil de utilizar.

Cada gama tiene un gráfico donde podéis ver el rendimiento promedio de cada tarjeta frente al modelo más potente, que será el que tenga el 100%. Tened en cuenta que hablamos de porcentajes que han sido calculados tomando como base la media de varios juegos actuales, entre los que se encuentran títulos como el nuevo HITMAN 2016, Rise of the Tomb Raider y DOOM.

Junto a cada gráfica os dejaremos una selección de modelos a buen precio que podéis considerar como nuestra recomendación personal. Es evidente pero por si acaso os recordamos que esta guía se centra en modelos para jugar.

LEER MAS: http://www.muycomputer.com/2017/01/15/guia-mejores-tarjetas-graficas-2017/
#14517
Ya llevamos un tiempo hablando de las conexiones que nos depara el futuro cercano, donde sin duda alguna, una de las principales protagonistas de todo ello lo serán las próximas conexiones 5G, que se espera revolucionen el mundo de las telecomunicaciones.

Son muchas las firmas que comienzan a apostar por esta tecnología, ya que en un principio se espera que no solo se trate de la siguiente versión de las actuales tecnologías 3G y 4G, sino más bien una nueva forma de entender la telefonía móvil, con las enormes posibilidades que todo esto abrirá, aprovechando otros ámbitos tecnológicos y así poder sacarles, al fin, el máximo provecho.

LEER MAS: https://www.adslzone.net/2017/01/15/5g-podremos-bajar-1-gb-tan-solo-3-segundos-afirma-qualcomm/
#14518
Febrero es el mes elegido para el lanzamiento de Pinebook, un ordenador portátil del que se viene hablando desde hace meses en diferentes webs especializadas como CNX-Software, ZDNet, Xakata o Computer Hoy. La razón, se trata de un equipo muy barato en comparación a los precios habituales en el mercado. Esta basado en un procesador ARM y basado en código abierto (software distribuido y desarrollado libremente).

El portátil, desarrollado por Pine A64, llega como alternativa a Raspberry Pi y equipará sistema operativo Linux. Pinebook dispone de una web oficial donde registrarte para que la empresa se ponga en contacto cuando esté disponible para la venta. Existen dos versiones, una de 83 euros para el modelo de 11,6 pulgadas y otra de 94 euros para el de 14,1 pulgadas. El precio no incluye los gastos de envío desde China y cuenta con una garantía de 30 días (90, si el ordenador está intacto).

Se trata de un equipo que ofrece unas prestaciones sorprendentes para su precio: CPU (64-Bit de cuatro núcleos ARM Cortex A53 a 1.2 GHz), RAM (2 GB LPDDR3 RAM Memory), conexión inalámbrica (WiFi 802.11bgn + Bluetooth 4.0), 2 puertos USB 2.0, ranura para MicroSD, Jack para auriculares, Mini HDMI, gráficos Dual Core Mali 400 MP2, 16 GB almacenamiento eMMC, 1.3 MP Webcam y batería de LiPo de 10.000 mAh.

http://www.20minutos.es/noticia/2932479/0/llega-pinebook-portatil-solo-cuesta-90-euros/#xtor=AD-15&xts=467263
#14519
Tras ser anunciado que el último episodio de la serie británica se filtró a la Red en Rusia, los internautas no han tardado en publicar en las redes sociales numerosos comentarios sarcásticos.

"Nos hemos enterado de que se subió ilegalmente a la Red el tercer episodio de 'Sherlock'. Si lo ven, le pedimos que no lo difunda", reza un tuit en la cuenta oficial de la serie británica. El video del episodio titulado 'El problema final' se filtró este sábado, un día antes de ser emitido por televisión.

Inmediatamente fueron publicados varios tuits sarcásticos, en los que los internautas echan la culpa a los 'hackers rusos'. "Vale,  'hackear' a otros países estuvo mal, pero ¿filtrar el último episodio de Sherlock? ¡Eso es demasiado, Putin, demasiado!", comenta un usuario de Twitter.

Ver más: https://actualidad.rt.com/viral/228584-episodio-sherlock-hackers
#14520
Los agentes de Alcantarilla hicieron ayer varios arrestos de sospechosos, alumnos del instituto Sanje y que se hacen llamar 'Odiadores' en las redes sociales

La Policía Judicial de Alcantarilla ha detenido a varios jóvenes menores de edad, que supuestamente se dedican a apalear y atemorizar a compañeros de clase de instituto, a grabar las palizas y a difundir en las redes sociales los vídeos de las agresiones. Se hacen llamar a sí mismos 'Odiadores'.

La investigación se inició tras detectar un vídeo en el que se puede ver como un menor agrede a otro mientras su compañero recoge la escena con su móvil entre risas. El grupo comenzó a ser desmantelado ayer por agentes de la Policía Judicial de Alcantarilla, que anoche habían efectuado ya media docena de arrestos e identificaciones de presuntos integrantes de esa violenta banda de chavales.

Este hecho se produce solo tres días después de que se produjera el fallecimiento de Lucía, víctima de acoso escolar cuando estudiaba en IES Ingeniero de la Cierva.

Tras ver el vídeo, los agentes comprobaron que tanto los agresores como la víctima son alumnos del instituto Sanje de Alcantarilla, por lo que se pusieron en marcha para identificarlos y detenerlos inmediatamente. Algunos de los sospechosos son menores de catorce años, lo que los convierte en irresponsables desde un punto de vista penal e impide que sean arrestados. En estos casos, los policías se limitaron a facilitar que fueran 'explorados' por un especialista -el término legal que se utiliza para referirse a las tomas de declaración a menores de edad- y a ponerlos en manos de sus padres, según informa La Verdad.

La Policía sí detuvo al menos a dos adolescentes, miembros del mismo grupo y cuyas edades superaban los catorce años, por lo que serán puestos a disposición de la Fiscalía de Menores de la Región.

Los investigadores están convencidos de que esta banda juvenil, que firmaba sus 'hazañas' con el apelativo de 'Haters' - el equivalente a 'Odiadores' en castellano-, podría haber perpetrado otros muchos ataques a jóvenes de Alcantarilla y ayer habían comenzado a rastrear las redes en pos de pruebas de sus violentas acciones, según publica La Verdad.

El vídeo que dio origen a la operación apenas dura 14 segundos y recoge una clara y humillante agresión a un adolescente. Las imágenes, que han corrido como la pólvora a través de WhatsApp y de las redes sociales, fueron tituladas por sus propios autores: "Menuda paliza le e pegao de fugettis". Una frase -con sus faltas de ortografía- que acompañaron de dos emoticonos que lloran de risa, indica el citado diario.

http://www.lacronicadelpajarito.es/region/policia-desmantela-un-grupo-menores-que-dan-palizas-a-companeros-clase-y-graban-con-movil
#14521
En aplicaciones de mensajería instantánea como es el caso de WhatsApp, y otras similares para dispositivos móviles, se utiliza una tecnología denominada cifrado. Pero no es en el único 'sitio' de Internet donde podemos encontrarlo, sino que también se cifran, por ejemplo, las transacciones bancarias en tiendas online o incluso en la propia página web de nuestro banco. Y esto se hace, como es evidente, para evitar que 'otros' vean nuestros datos, los datos que intercambiamos a través de Internet. Pero ¿cómo funciona el cifrado?

El cifrado se utiliza en servicios de Internet para proteger el intercambio de datos entre un cliente –nosotros, nuestro ordenador- y el servidor –la página de Internet que consultamos-. Pero también se puede utilizar para proteger intercambios de información entre clientes, con un servidor de intermediario que, únicamente, hace las veces de 'puente' en la comunicación entre ambos clientes. La relación cliente – servidor es la que llevamos a cabo con nuestra entidad bancaria, por ejemplo, mientras que una relación cliente – cliente, o más bien cliente – servidor – cliente, es la que se lleva a cabo en aplicaciones como, por ejemplo, WhatsApp. Y en este último caso, hablamos de un cifrado de extremo a extremo, sin que en el servidor se pueda comprobar la información protegida e intercambiada entre los clientes.

LEER MAS: https://www.adslzone.net/2017/01/15/como-funciona-cifrado/
#14522
Hay muchas formas de contar, pero en lo que se refiere a la informática sólo hay una manera: en binario. Esto significa asociar un 0 o un 1 a cada bit. Esto es lo que podríamos llamar computación de un bit, con lo que tenemos dos posibles valores. Con la de dos bits tendríamos cuatro valores posibles, con la de tres tendríamos ocho (dos a la tercera potencia, o sea, dos al cubo ) y así sucesivamente.

Haciendo un cálculo exponencial, un procesador de 32 bits nos da 4.294.967.296 valores posibles, mientras que uno de 64 bits nos ofrece un abanico de 18.446.744.073.709.551.616 valores, lo que supone un gran número de bits con los que poder trabajar. Sin embargo, las diferencias van más allá de los números. ¿En qué se diferencian los sistemas de 32 y 64 bits?

Para empezar, podemos tirar de lo más evidente: un chip de 64 bits (a cuya arquitectura en ocasiones nos referimos como x64) puede hacer mucho más que uno de 32 bits. Hoy en día es más que probable que ejecutes sistemas de 64 bits en procesadores con arquitecturas de este mismo tipo, algo que incluso ha llegado al mundo móvil. El primer smartphone con esta arquitectura fue el iPhone 5s.

LEER MAS: https://www.genbeta.com/a-fondo/sistemas-operativos-de-32-y-64-bits-cual-es-la-diferencia
#14523
La Comisión Europea se está preparando para lanzar su nueva propuesta para reformar las normas comunitarias sobre el copyright. Los detalles se irán conociendo durante estas semanas, pero los borradores que se han ido filtrando parecen apuntar a que se preparan para que los medios de comunicación puedan reclamar compensaciones de hasta un 10% de sus ingresos a buscadores y agregadores de contenidos.

LEER MAS: http://www.internautas.org/html/9423.html
#14524
La semana pasada, Hillary Clinton publicó este tuit donde le pedía a Donald Trump que borrara su cuenta de Twitter. Era la respuesta de la candidata a la presidencia de los Estados Unidos a un tuit de su rival, donde éste se mofaba del apoyo de Obama.

El caso es que si Trump quisiera, podría perfectamente borrar su cuenta de Twitter. Igual que ocurre con muchas otras redes sociales, que cuentan con esta posibilidad (o incluso un paso previo, la "desactivación" de la cuenta, por si no te decides del todo) para quienes buscan un poco de desconexión de fotos, tuits, likes, hashtags y demás parafernalia. Si tú también quieres eliminar tus cuentas de redes sociales, aquí te explicamos cómo hacerlo.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/guia-completa-para-borrar-todas-tus-cuentas-de-redes-sociales-y-que-no-quede-ningun-dato
#14525
Se trata de una tendencia inspirada en la muerte que permite a cada uno expresarla a su modo.

Un nuevo 'flashmob' de lo más lúgubre está ganando popularidad en la Red a medida que son más y más las personas que publican fotos en las que se hacen pasar por muertos.

Los usuarios se toman las fotos en cualquier lugar con la única condición de que el retratado parezca un muerto y las suben a las redes sociales bajo el 'hashtag' #deadpose.

Esta nueva afición ya ha generado una ola de críticas, ya que muchos la califican de "malsana" y de "poco divertida".

Ver más: https://actualidad.rt.com/actualidad/228559-fotos-redes-sociales-morir-flashmob
#14526
La marca, tras el revuelo generado, se ve obligada a rectificar el spot televisivo

Es lo que tiene la televisión, que diría algún 'experto', aunque sin poder recurrir a aquello de "es lo que tiene el directo". ¿Te imaginas un spot con el lema 'si bebes no conduzcas' con alguien pasado de copas con las manos al volante?

Algo similar, salvando las distancias claro está, es lo que ha ocurrido con uno de los antigripales más conocidos, el Frenadol.

Desde hace semanas, en todas las cadenas de televisión, se emite un spot en el que un padre tiene 'grandes planes' para el fin de semana pero la gripe...

Ver más: http://www.elplural.com/tech/2017/01/14/una-tuitera-descubre-el-grave-error-del-anuncio-de-un-conocido-antigripal
#14527
No hay espacio para los tramposos en su FPS.

El pasado miércoles, Blizzard anunció a través de los foros oficiales de Overwatch de Corea del sur el número de "víctimas" que se ha cobrado su oleada de baneos a los tramposos que se encontraban el el país asiático.

En total han sido un total de 10000 cuentas de battle.net las que han sido eliminadas de la faz de la tierra con el "ban hammer" de la compañía estadounidense después de ser encontrada usando programas externos para mejorar su rendimiento (conocidos popularmente como chetos) que están totalmente prohibidos tanto en Overwatch como en otros juegos de este tipo.

Las trampas que han encontrado en estos jugadores han ido desde al típico aimbot (para ayudar al apuntado y acertar con una precisión inhumana a las cabezas de sus rivales) hasta programas de nuking, destinados a encontrar la IP de los jugadores del equipo rival y lanzarles un ataque para aumentar su ping y provocar que tengan dificultades a la hora de jugar con comodidad.

Además, de las 10598 cuentas que en total se han baneado, esta semana han caído más de 7000 por lo que podemos decir que Blizzard ha empezado con fuerza su cruzada antitramposos en este 2017.

Recordad además que recientemente se aprobó una ley en Corea del Sur mediante la cual se castigará a todos los que creen este tipo de software con penas que pueden alcanzar los 5 años de prisión y una multa de hasta 43000 dólares.

http://es.vandalsports.com/articulos/1660/blizzard-ha-baneado-a-10000-chetos-de-overwatch-en-corea-del-sur-desde-el-lanzamiento-del-juego
#14528
Es uno de los grupos de 'hackers' más temidos del mundo. Están a sueldo de Rusia, 'hackearon' al Partido Demócrata de EEUU y se teme que ahora puedan hacer lo mismo en Alemania

El nombre APT28 se ha convertido en sinónimo de 'hacking' gubernamental de élite, con acciones cada vez más atrevidas como el robo y difusión de información de los ordenadores del Partido Demócrata de Estados Unidos. Según múltiples expertos, este grupo de 'hackers' están a sueldo de los servicios de inteligencia del gobierno ruso. Pero, ¿qué se sabe realmente de ellos? ¿Son también rusos? ¿Son muchos o pocos? Y, sobre todo, ¿cómo trabajan?

Si en el viejo Oeste tenían a los Dalton, en el ciberespacio tenemos a los APT28, bastante más numerosos y peligrosos porque su objetivo no es el dinero de los bancos sino el espionaje en las más altas esferas y la posterior publicación de la información robada, si conviene, para manipular el devenir de un país. "Es uno de los mejores grupos en Computer Network Operations y dudo que sean mercenarios", explica a Teknautas Antonio Villalón, director de seguridad de la compañía española de seguridad informática S2 Grupo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-14/apt28-hackers-rusia-eeuu-informatica_1316329/
#14529
Un keylogger es un 'programa informático' que se encarga de registrar cada pulsación que hace una víctima. Es decir, que si instalamos un malware de este tipo en el ordenador de alguien, podremos guardar un registro de toda la actividad que lleva a cabo en su ordenador o móvil, luego podremos extraer datos privados como es el caso de contraseñas o datos bancarios. Y esto es, exactamente, lo que un joven de 21 años desarrolló hace apenas tres años, cuando aún era estudiante de secundaria, y por lo que el Departamento de Justicia de los Estados Unidos pide hasta 10 años de prisión por las miles de víctimas afectadas.

Cuando todavía era un estudiante de secundaria, el joven Zachary Shames, de Virginia, estudiaba en Langley High School y desarrollo un keylogger. Evidentemente, no son los conocimientos habituales de un chaval de su edad, y ahora cuando ya tiene 21 años es un experto en desarrollo de código front-end y bacj-end, así como el desarrollo en Java y la gestión de bases de datos MySQL. Así es como el mismo describe sus aptitudes en la red social LinkedIn, y cuando fue detenido el pasado verano trabajaba para Northrop Grumann, una de las contratistas de seguridad y defensa del Gobierno

LEER MAS: https://www.adslzone.net/2017/01/14/prision-desarrollador-keylogger/
#14530
Entre las especificaciones sobre conducta y diseño de los robots, se precisa que éstos deben disponer de un botón de apagado de emergencia de fácil acceso.

Los miembros del Comité Parlamento Europeo para Asuntos Legales votaron este jueves a favor de una moción para garantizar estatus legal a los robots, a los que se les otorga la condición de "personas electrónicas".

La propuesta, que fue aprobada por 17 votos a favor, dos en contra y dos abstenciones, establece que "los robots autónomos más sofisticados podrían recibir el estatus de persona electrónica, con derechos y obligaciones específicos", incluyendo la de subsanar los daños que causen.

LEER MAS: https://actualidad.rt.com/actualidad/228503-parlamento-europeo-leyes-robots
#14531
Windows 10 ofrece muchas facilidades para crear copias de seguridad. Por un lado mantiene las herramientas que se implementaron en Windows 8, mientras que por otro recupera la función de creación de backups de Windows 7. Esto dota al usuario de un buen abanico de opciones para crear copias de seguridad.

Por un lado puedes crear backups de archivos individuales y restaurar infintas versiones anteriores de dichos ficheros, por otro puedes guardar copias de seguridad de carpetas concretas con todo su contenido y por último puedes crear una backup completa del sistema operativo, que es en lo que nos vamos a centrar en este artículo.

Anteriormente ya habíamos hablado de cómo crear backups automáticas usando el historial de archivos de Windows 10, pero lo que en este artículo vamos a proponerte es que puedas restaurar tu sistema tal y como estaba en caso de que se produzca algún fallo grave.

LEER MAS
: https://www.genbeta.com/paso-a-paso/como-hacer-una-copia-completa-de-windows-10-con-todo-el-contenido-del-ordenador
#14532
 Zero Day Initiative (ZDI) publicó 674 avisos de seguridad durante el 2016, de estos 54 fueron publicados como 0-day. En total, ZDI pagó cerca de dos millones de dólares el pasado año.

ZDI ha publicado un interesante resumen de sus actividades durante el pasado año, en el que cabe destacar los 674 avisos publicados, ocho más que el 2015. El programa ZDI, que durante 2016 pasó de HPE a Trend Micro con la venta de TippingPoint, agradece y reconoce el trabajo de los investigadores colaboradores.

LEER MAS: http://unaaldia.hispasec.com/2017/01/zdi-pago-dos-millones-de-dolares-por.html
#14533
Microsoft tiene un problema. Está trabajando duro en un sistema operativo convergente y que está adquiriendo una filosofía de Rolling Release con grandes actualizaciones, pero sigue sin ser capaz conseguir que lo utilicen tantos usuarios como tiene su otro sistema operativo lanzado en 2009. Sí, Windows 7 se está convirtiendo en un problema.

Por eso ha llegado un punto en el que desde la propia Microsoft han empezado a atacar a su sistema operativo más utilizado en un intento de "motivar" a sus usuarios para que actualicen al último. Lo ha empezado a hacer en su web alemana, donde aprovechando que el soporte acaba en tres años ponen en duda su arquitectura de seguridad.

"Windows 7 se basa en una arquitectura de seguridad obsoleta", dice la propia Microsoft. "Las empresas y los usuarios que no actualicen a Windows 7 en los próximos tres años se enfrentan a grandes peligros".

LEER MAS: https://www.genbeta.com/windows/microsoft-carga-de-nuevo-contra-windows-7-su-seguridad-esta-obsoleta-mejor-ve-a-windows-10
#14534
La atribulada veterana de Internet será adquirida en parte por Verizon. Te explicamos qué supone esto para los usuarios de sus productos más populares.

Es muy probable que tú seas una de las mil millones de personas que aún utiliza algún servicio de Yahoo. Si ese es el caso, la noticia de esta semana de que Yahoo se fusionará con Verizon y cambiaría su nombre a Altaba pudo haberte preocupado. ¿Qué significa este cambio para ti?

Por el momento, nada. Según ha dicho en entrevistas Tim Armstrong, el presidente ejecutivo de Aol que ahora también es parte Verizon, los productos más fuertes de la compañía de Internet, con 22 años de existencia, permanecerán activas y continuarán utilizando el nombre Yahoo. Estos productos incluyen búsquedas, deportes, noticias, finanzas y Yahoo Mail, el servicio de correo electrónico de la compañía.

LEER MAS: https://www.cnet.com/es/noticias/cuenta-de-email-yahoo-medidas-consejos/
#14535
A partir 15 de junio de 2017, el usuario hablará y navegará en el extranjero con tarifa nacional. La Comisión Europea ha puesto algunos límites de control para no usar el roaming de otro país más barato. El reglamento acota el "uso justo" de las tarifas sin recargos

Marta Gracia en Bolsamania.-

Cuando uno prepara un viaje al extranjero, uno de los puntos importantes es el coste de navegar y hablar con el móvil. Eso es el roaming. Un servicio que permite usar el dispositivo en otro país. El usuario pagará el coste del tramo internacional. Una cantidad que suele ser elevada. La Comisión Europea quiere acabar con este servicio para que se pueda utilizar el móvil sin miedo a que llegue una factura kilométrica.

LEER MAS: http://www.internautas.org/html/9565.html